نوروزی, زینالعابدین
دانشگاه امام حسین (ع)
[ 1 ] - طراحی الگوریتم نهان نگاری تطبیقی مبتنی بر آنتروپی و ELSB2
امنیت، مقاومت و ظرفیت، مهمترین معیارهای ارزیابی در نهاننگاری هستند. هدف از امنیت، کاهش احتمال تشخیص وجود پیام در تصویر و هدف از مقاومت، پایداری پیام جاسازی شده در مقابل حذف و تخریب، بر اثر انواع حملات عمد یا غیر عمد، مثل نویز و فیلترینگ است. در این مقاله یک الگوریتم نهاننگاری تطبیقی کارآمد در حوزه مکان طراحی میشود که قابل استفاده در حوزه فرکانس نیز است. در این الگوریتم، زبری (تغییرات پیکسل...
[ 2 ] - تشخیص و تصحیح تقلب در طرحهای تسهیم محرمانه با استفاده از کدهای سهسهیی
طرحهای تسهیم محرمانه در مدیریت کلید رمزنگاری و سیستمهای امن چندگانه بسیار مورد استفاده قرار میگیرند. طرحهای تسهیم روشهایی هستند که در آنها یک کلید محرمانه به عنوان راز بین شرکاء طوری تسهیم میگردد که فقط زیرمجموعههای مجاز قادر به بازسازی کلید محرمانه بوده و افراد غیرمجاز قادر به بازسازی راز نیستند. مجموعه همه زیرمجموعههای مجاز را ساختار دسترسی طرح گوییم. ساختارهای گوناگونی از طرحهای تسه...
[ 3 ] - مروری بر پیادهسازیهای سختافزاری سبکوزن رمز AES
وسایل با منابع محدود حافظه، توان و انرژی، مانند حسگرهای بیسیم شبکه و RFID-ها دارای نیازمندیهای امنیتی هستند که پیادهسازی الگوریتمهای رمزنگاری بهصورت معمول روی این وسایل مناسب نبوده و منجر به مصرف زیاد منابع میشود. یک راه حل، طراحی الگوریتمهای جدید رمز سبکوزن است که اغلب این الگوریتمها نسبت به الگوریتمهای استاندارد دارای سطح امنیتی پایینتری هستند. راه حل دوم پیادهسازی الگوریتمهای ...
[ 4 ] - CPA on COLM Authenticated Cipher and the Protection Using Domain-Oriented Masking
Authenticated encryption schemes are important cryptographic primitives that received extensive attention recently. They can provide both confidentiality and authenticity services, simultaneously. Correlation power analysis (CPA) can be a thread for authenticated ciphers, similar to the any physical implementation of any other cryptographic scheme. In this paper, a three-step CPA attack against...
نویسندگان همکار